Accueil > Actualités>News Sécurité – S08

News Sécurité – S08

A la une

PRÉSIDENTIELLE – Le souvenir des cyberattaques lors des élections américaines et ses conséquences est encore dans toutes les mémoires. François HOLLANDE tient à éviter que le scénario se produise en France. Il a ainsi demandé devant le conseil des ministres que des “mesures spécifiques” soient prises pour protéger les élections. Ces mesures seront présentées mercredi. La menace est bien réelle puisque Emmanuel MACRON a déjà annoncé que son site du mouvement avait subi plusieurs attaques provenant d’Europe de l’Est et notamment d’Ukraine.

http://www.zdnet.fr/actualites/cyberattaque-hollande-veut-des-mesures-specifiques-pour-proteger-l-election-39848578.htm

 

1 | Actualités

 

INGENIERIE SOCIALE – Le JournalduGeek publie un dossier sur l’ingénierie sociale. De l’arnaque au président au ransomware, ce dossier couvre une grande partie de l’histoire de ces attaques encore très utilisées et efficaces aujourd’hui.

http://www.journaldugeek.com/tests/dossier-lingenierie-sociale-comment-les-hackers-vous-manipulent-pour-mieux-vous-voler/

 

RACHAT – F-Secure, expert en cybersécurité, vient d’acquérir l’entreprise Inverse Path, leader dans les services de sécurité destinés à l’avionique, à l’automobile et au contrôle industriel.

https://www.undernews.fr/malwares-virus-antivirus/f-secure-fait-lacquisition-dinverse-path.html

 

DATA SELFIE – Comment Facebook sait-il ce qu’il doit vous montrer ? Comment le réseau social fait-il des prédictions sur vos intérêts ? L’extension Data Selfie peut vous aider à répondre à ces questions. Cet outil conçu pour le navigateur Google Chrome vous aide à comprendre comment l’Intelligence Artificielle de Facebook utilise vos données pour mieux vous connaître et ainsi vous servir. L’extension permet surtout de s’interroger sur l’utilisation qui est faite de nos données et les possibilités de profilage qu’offrent les réseaux sociaux.

http://homputersecurity.com/2017/02/20/data-selfie-loutil-qui-vous-revele-ce-que-facebook-sait-sur-vous/

 

TRACKING – On appelle ici empreinte (« fingerprint ») un identifiant a priori unique tenant compte des caractéristiques du navigateur. Cet identifiant est utilisé pour de nombreuses raisons, certaines bonnes, d’autres moins. Des chercheurs ont publié les résultats de leurs travaux : dans une grande partie des cas, il est possible de laisser sur la machine d’un internaute une empreinte exploitable par des navigateurs multiples. Un changement de taille puisque chaque navigateur avait jusqu’ici sa propre empreinte. Plutôt que de s’appuyer sur les caractéristiques du navigateur, ils se servent de fonctions faisant appel des API (Application Programming Interface) du système ou puisant dans les ressources matérielles de la machine. L’identifiant ne dépend donc plus du seul navigateur, mais d’un ensemble de caractéristiques de l’ordinateur lui-même.

https://m.nextinpact.com/news/103290-des-chercheurs-creent-empreinte-pour-pister-internaute-via-plusieurs-navigateurs.htm

 

2 | Piratages

 

YAHOO – Yahoo alerte une nouvelle fois ses utilisateurs à propos d’un piratage. Celui-ci serait lié à une troisième fuite de données qui a eu lieu en décembre 2016. Les emails, adresses, dates de naissance et réponses aux questions secrètes seraient concernées. Yahoo n’a pas souhaité indiquer combien de comptes sont impliqués.

http://www.cnbc.com/2017/02/15/yahoo-sends-new-warning-to-customers-about-data-breach.html

 

3 | Vulnérabilités

 

DAB – Selon une étude publiée par Kaspersky, il s’avère que les DAB utilisés par les banques seraient vulnérables à une cyberattaque perfectionnée et très discrète. Cette attaque aurait déjà été détectée 10 fois en France, ce qui en fait le second pays à être autant ciblé après les Etats-Unis. Le but de ce malware est bien entendu de vider les distributeurs de leur précieux contenu… ou encore d’intercepter les données de carte bancaire des utilisateurs.

https://www.undernews.fr/banque-cartes-bancaires/alerte-au-malware-sattaquant-aux-distributeurs-automatiques-de-billets.html

 

JAVASCRIPT – Les puces des plus grands fondeurs (Intel, AMD, ARM, AllWinner, Nvidia) sont vulnérables à une attaque via un code JavaScript capable de contourner la protection ASLR (Address Space Layout Randomization) ou distribution aléatoire de l’espace d’adressage.  L’attaque se nomme ASLR⊕Cache ou AnC et se focalise sur le MMU (Memory Management Unit), l’unité de gestion de la mémoire.

http://www.silicon.fr/un-code-javascript-fragilise-la-protection-aslr-des-processeurs-168913.html

 

ZEROCOIN – Zerocoin est une crypto-monnaie conçue pour offrir un maximum d’anonymat lors des transactions sous le principe de “Zero Knowledge Proof”.  Un pirate a récemment réussi à exploiter un bug dans le code source de Zerocoin pour dérober 370 000 Zcoins soit 585 000 $. L’origine de ce bug est une simple erreur de typographie. L’attaquant aurait été en mesure de réutiliser ses preuves valides de transactions existantes pour générer d’ autres transactions Zerocoin supplémentaires et ainsi toucher la somme plusieurs fois.

https://www.undernews.fr/hacking-hacktivisme/zerocoin-un-bug-permet-a-un-pirate-de-derober-585-000-dollars.html

 

4 | Malware

 

APPLE – Les hackers russes d’APT28 ont fait évoluer leur malware Xagent (qui opérait précédemment sur Windows / Linux, iOS et Android) pour le rendre fonctionnel sur Mac OS X. Ce malware permet de récupérer les mots de passe stockés dans le navigateur, faire des captures d’écran et voler les sauvegardes d’iPhone effectuées sur le Mac.

https://labs.bitdefender.com/2017/02/new-xagent-mac-malware-linked-with-the-apt28/

 

5 | Détente

 

LES PINGOUINS A LA RESCOUSSE – Les chercheurs en sécurité informatique ne savent plus quoi inventer pour tenter de déjouer les attaques pirates. Dernière idée en date : ils pourraient s’inspirer du comportement des… pingouins, quand ils collaborent entre eux pour chercher de la nourriture, afin de concevoir de nouveaux systèmes de chiffrement.

http://www.clubic.com/antivirus-securite-informatique/cryptage-cryptographie/actualite-824854-securite-informatique-pingouins-rescousse.html

 

5| IOT

 

POUPÉE CONNECTÉE – L’association de consommateurs UFC QUE CHOISIR avait déjà alerté sur la politique agressive de capture de données pour la poupée Cayla. A cela s’ajoutait une faille de sécurité dans l’utilisation du protocole Bluetooth qui permettait à un attaquant d’intercepter les conversations enregistrées par la poupée (plus de détails sur la news sécurité S50). Les allemands ont de leur côté décidé de retirer purement et simplement le jouet des rayons jugeant que les risques étaient trop importants pour les consommateurs.

http://www.zdnet.fr/actualites/la-poupee-espionne-cayla-interdite-de-vente-en-allemagne-39848766.htm

Nous contacter

Infos contact :

43, rue Camille Desmoulins
92130 Issy-les-Moulineaux
Tél : 09.70.26.16.28